محمد بختیاری

اینتل فهرست ۱۶ آسیب‌پذیری جدید میان‌افزار بایوس را منتشر کرد

اینتل فهرست ۱۶ آسیب‌پذیری جدید کشف‌شده‌ی مرتبط با بایوس را منتشر کرده است. این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهد از حملات DoS و Escalation of Privilege روی ماشین محلی استفاده کنند و هم‌زمان سیستم‌عامل و اقدامات امنیتی مربوط به آن را دور بزنند. به‌گفته‌ی اینتل، این مشکلات روی پردازنده‌های نسل ششم تا یازدهم و سری زنون این شرکت، ازجمله مدل‌های E و W و D تأثیر می‌گذارد.

به‌گزارش تامزهاردور، ۱۰ مورد از این آسیب‌پذیری‌ها درجه‌ی‌بندی «بالا» دارند و این یعنی امکان دسترسی بدون محدودیت را ارائه می‌دهند؛ درحالی‌که ۳ مورد از آن‌ها با درجه‌ی «متوسط» و ۱ مورد دیگر با درجه‌ی «پایین» رده‌بندی شده است.

آسیب‌پذیری‌های جدید کشف‌شده در فهرست اخیر آسیب‌پذیری‌های اینتل و AMD گنجانده نشده‌اند و آسیب‌پذیری‌های بایوس تازه‌منتشرشده و تأثیرگذار بر دستگاه‌های HP، لنوو، دل و سایر تولیدکنندگان رایانه‌های شخصی را شامل نمی‌شود. بااین‌حال، این ۱۶ آسیب‌پذیری جدید با برخی آسیب‌پذیری‌های قبلی شباهت دارند؛ زیرا روی بایوس تأثیر می‌گذارند. هر ۱۶ مورد به مهاجمان این امکان را می‌دهند که بایوس رایانه‌ را برای دسترسی به ماشین محلی بربایند و درنتیجه به داده‌های حساس دسترسی پیدا کنند.

خوشبختانه اینتل به‌ این نکته اشاره کرده است که از همه‌ی آسیب‌پذیری‌های جدید فقط درصورتی می‌توان سوءاستفاده کرد که فرد مهاجم به‌طور فیزیکی به دستگاه هدف دسترسی داشته باشد، بنابراین، امکان سوءاستفاده از آن‌ها ازراه‌دور وجود ندارد. این آسیب‌پذیری‌ها احتمالاً نباید برای کسب‌وکارهای فعال در مکان‌های امن نگران‌کننده باشد.

آسیب‌پذیری‌های جدید کشف‌شده اینتل به مجموعه‌ای از اشکالات موجود در سیستم‌عامل بایوس اینتل، ازجمله مدیریت ناکافی جریان کنترل، سرریز بافر، مشکلات نشانگر، اعتبارسنجی نامناسب و… بستگی دارد. همه‌ی این موارد به مهاجمان اجازه می‌دهد درصورت نیاز امتیازات را افزایش دهند. سایر موارد کنترل دسترسی نامناسب و مجوزهای پیش‌فرض نادرست را دربر می‌گیرد که به مهاجمان اجازه می‌دهد از حملات انکار سرویس علیه ماشین محلی استفاده کند.

میزان تأثیرگذاری بیشتر آسیب‌پذیری‌های جدید مرتبط با بایوس زیاد است؛ زیرا می‌توانند تقریباً همه‌ی اقدامات امنیتی را روی رایانه‌های شخصی محلی دور بزنند. بیشتر اقدامات امنیتی به‌عنوان بخشی از سیستم‌عامل یا در بالای سیستم‌عامل اجرا می‌شوند که تنها پس از اجرای POST اولیه‌ی بایوس (Power On Self Test) بارگیری می‌شود. این یعنی همه‌ی اقدامات متقابل امنیتی معمولی، نمی‌تواند از بایوس سیستم محافظت کند.

مقاله‌های مرتبط:

اینتل اعلام کرده است که به‌روزرسانی سخت‌افزاری جدیدی برای کاهش این آسیب‌پذیری‌ها منتشر خواهد کرد؛ اما برنامه‌ی زمانی این به‌روزرسانی‌ هنوز منتشر نشده است. بااین‌حال، این شرکت توصیه کرده است که به‌روزرسانی به آخرین نسخه‌های ارائه‌شده سازنده‌ی سیستم، این مشکلات را رفع خواهد کرد. البته هنوز مشخص نیست که به‌روزرسانی‌های اشاره‌شده‌ی اینتل دردسترس قرار گرفته‌اند یا خیر. درادامه، فهرستی از پلتفرم‌هایی را ذکر کرده‌ایم که تحت‌تأثیر این ۱۶ آسیب‌پذیری جدید قرار دارند:

  • خانواده‌ی 2nd Generation Intel Xeon Scalable Processor
  • خانواده‌ی Intel Xeon Scalable Processor
  • خانواده‌ی Intel Xeon Processor W
  • خانواده‌ی Intel Xeon Processor E
  • خانواده‌ی Intel Xeon Processor D
  • خانواده‌ی 11th Generation Intel Core Processor
  • خانواده‌ی 10th Generation Intel Core Processor
  • خانواده‌ی 9th Generation Intel Core Processor
  • خانواده‌ی 8th Generation Intel Core Processor
  • خانواده‌ی 7th Generation Intel Core Processor
  • خانواده‌ی 6th Generation Intel Core processor
  • خانواده‌ی Intel Core X-series Processor
  • خانواده‌ی Intel Atom Processor C3XXX

پاسخی بنویسید